Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gi n eeri ng   (IJ E C E)   Vo l.   10 ,  No.   4 A ugus t   2020,   pp. 369 5~37 01   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v10 i 4 . pp3695 - 37 01          3695       Journ al h om e page http: // ij ece.i aesc or e.c om/i nd ex .ph p/IJ ECE   Identity - based th reshold  group si gnatu re  schem e   based on   mu ltip le   hard num ber theor etic probl ems       Ned al Ta hat 1 , Ashr af A. Ta h at 2   1 Depa rtment of  Mathe m at i cs,   Th Hashem it e   Uni ver sit y ,   Jordan     2 Depa rtment of  Com m unic at ions E ngineeri ng ,   P rinc ess Sum a y a Unive rsit y   for   T ec hnolog y ,   Jord an       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   Oct   28 , 201 9   Re vised  Jan  1 0 ,   20 20   Accepte Ja n   29 , 2 020     W int roduc in  thi pape new  ide nti t y - b ase t hre shold  signat u re  (IBTHS)  te chn ique ,   whic is  base d   on  pai of   in tr acta b le   prob le m s,  resi duosit y   an d   discre t logarith m .   Thi techniqu relies  on  two  d iffi cu lt   probl ems   and  offe rs   an  improved  le v el   of  sec urity   r elati v to  an  on  t wo  diffi cul har proble m s   The   m aj ority   o the   denot ed  IBTHS  te chni q ues  are   esta b li shed  on   an   indi vidual  diffic ult   proble m .   De spite   the   fa ct   th at   the se  m et hod are   sec ure ,   howeve r,  pros pec t ive   solu ti on   of  th is  sole   pr oble m   b y   an   ad ver sar y   wil l   ena bl him/her  to  rec over   the   e nti re  private  data  toge ther  with  sec ret   k e y s   and  conf igura t io val u es   of  the   a ss oci at ed   sche m e.   Our   technique  is  imm une   to  th four   m ost  familiar  at t ac k   t y p es  in   re la t ion   to  the  signat ur sche m es.   Enha nc ed  per fo rm anc of  our  proposed  te chnique  is  ver ifi ed  in  te rm of   m ini m um   cost  o computat ions  r equi red   b y   bo th  of  the   sign ing  algorithm  and   the   v eri f y ing   a lg orit hm   in addi t io to im m unity   to   attac ks .   Ke yw or d s :   Discrete l oga rithm   Id e ntit y - base d si gn at ur e   Re siduosit   Thr e shold  sig na ture   Copyright   ©   202 0   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Ned al   Tahat,     Dep a rtm ent o f M at hem a ti cs,    The Has hem it e  Unive rsity   Zarq a  13 133, J orda n.     Em a il : ned al @ hu.edu. jo       1.   INTROD U CTION     In   1971,   the  i dea  of   dig it al   sign at ur was  first  prese nted   by  Di ff ie   a nd  Helm an  [1 ]   t hat  ena ble   s ign er  in  po s session   of   se crete  key  to  sign   m essage,  wh il anyb ody  us ing   pu blic  key  cou ld  perform   ver ific at io of   the  sign at ure.   The  noti on   of  thres hold  sig natu res  was  presente by  D esm edt  [2 ]   in  1987.     secret  key,  and   c orres pondin gly,  the  sig ning  p ow e r,   is   sh are to  colle ct ion   of    play ers  in  ( , thres ho l sig na ture  sc hem e,  wh e re  this  is  a ccom plished   in  m ann er  t ha any  subset  of     play ers  is   able  to   colle ct ively   deliver  sig natu r on   t he  acco unt  of   t he  gr oup,  w her eas  s ubset   com po se o up   t pl ay ers  is  incapab le T he  thres hold  sign at ur is  fun dam ental   yet  of   gr eat   sign ific ance  crypt ogra ph ic   sch em e   that  is   du to  it bif ol f un ct io n:  by  boos ti ng  the  oppo rtu nity   of   the  sig ning  age ncy  wh il sim ultaneo us ly   i m pro ving   the  safe guar di ng   proce ss  a ga inst  fr a udule nc thr ough  c omplet ing   t he  le ar process  of  th secret  sig nat ur key  for  the   anta gonist.  S ubseq ue nt  to  Desm edt’s  creati on,  i the   com m on ly - nam ed  thr esh old   c rypto gr a phy   do m ai n,   se veral   thres ho l si gn at ur e   ap pro aches  i ncorpo r at ed  on  di ver s prem ise   wer f or m ulate d,   su c   as  [3 - 8].  In   ord er  to  stream li n key  m anag e m ent  pr oc esses   in  certi ficat ba sed  pu blic  ke set ti ng Sh a m ir  [9 ]   in  19 84,  cal le for  i den ti ty - ba sed  (ID - base d)  enc ryptio a nd  sig nat ur m et hods The nce f or t h,   i the  sco pe  o this  com m on ly - nam ed  ID - ba s ed  crypt ogra phy,  sco res  of   i den ti ty - base crypto gr a phy  te chn i qu e we r pu forw a r d,   s uch  as  the  w orks  of  [ 10,  11 ] T he   rem ark ably   pr om inent  too ha pro posed  bi li near   pai rin [ 10 ]   in   const ru ct in identit y - base crypto gr a phy  pr im itives,  where  ID - ba sed   cou l be  subst it uted  f or  ce rtific at e - base in  publi key  set ti ng.  This  is  of  s pe ci al   interest   pa rtic ularly   w he the re  is  a   re quirem ent  for  ef fici ent  key  m anag e m e nt  w hile  m od er at secur it is  need e d.   The  e nt ire  dev el op e li te ratur put  f orward  on   ID - base thres ho l group  sig natu re  c onta ins  a ppr oac hes  that  rely   on  an   in div id ua hard  pr ob le m   su ch  as  fac toring,   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus 2020 :   3695  -   3701   3696   discrete  l og a rithm   or   el li ptic  curve  discrete   log a rithm   pr ob lem   [1 - 20] He reafter if   s ol ution  of   a ny  of  these   pro blem is  a c hieve d,   the the  secu rity   of   the  ass ociat ed  I D - base th reshold  gro up  sign at ure  would  be   com pr om ise d.   Ther e f or e,  we  pr ese nt  in  t his  work  secu re  ID - bas ed  t hr es ho l gr oup  sig natu re  inc orp orat e on   discrete  lo gar it hm and   r esi duos it pro blem Ou te chn i qu e en hance m ent  arises  from   the  diff ic ulty   in  fin ding  sim ult aneous   s olu ti on  of  bot pro blem s.  W e   de m on strat that  our   a ppro ac pe rsists  to   be   secu re,   des pite  at ta ining  so l ution  of   one  of  t he  pr ob le m s.   The  r e m ai nd er  of  th pa per   is  struc ture as  fo ll ows:  the   IBTHS   is  intr oduce i Sect i on  2.  Sect io pr ese nts  sec ur it analy sis  of   our   te ch nique.  Per form ance  stud y   and  res ultant e ff ic ie ncy a re c arr ie d o ut in  Se ct ion   4.   Finall y, we  conclu de  i Sect io n 5.       2.   THE  PROPO SED IBTH   Her e we   will   intr oduce  our  i den ti ty   base d   t hr es hold  si gn at ur te c hniq ue  that  reli es  on   pair  of  ha r nu m ber   the ore ti cal   pr oble m s;   nam el y,  residu os it an dis crete  log a rith m .   As  was  sta te d,   the   secu rity   if  this   te chn iq ue  bu il ds   on  the  pr e m ise   that  i is   burd e nsom t sim ultaneousl achieve  sol uti on of   this   pair  of   pro blem s.  The  fr am ewo r of  our  te c hniq ue  pr es um es,    ou t   of     si gn e rs  are   able   to   jointl sig t he  m essag e   on the acc ount   of the  gro up, w her eas  an i ndiv idu al   ver ifie is  ab le  to  corr ob or at e t he gr oup si gnat ur e  [ 21 ].     2.1 .     S ys te m se tu p     The  tr us te de al er  (T D)   of  the  syst em fo ll ow in t he  f ra m ewo r of   [ 21 ] sel ect la rg pri m e     -   10 24 - bits,   = 1 1   is  facto of   1 w her 1   an 1   are  two  s afe  pr im es an  el em ent    gen erat or  of   order  ,   adh e rin g t 1   ( mod   )   , a nd whe r e   ( )   is t he  one - w ay  h as f unct io n for the  m essa ge  .     2.2.   Gener ati ng   keys   W it hin   this  sta ge,   TD  ca rr ie s - out  the  conse cutive  operati ons  [ 21 ]   to  pro du ce  the  sec re and   public   keys  of  t he  te c hn i qu e:   -   Sele ct s in  ra ndom  f ashi on   s uch that  gcd ( 2 , ) = 1   -   Ca lc ulate   2 (    )   -   Af te r   that,   co ns tr uct  ( , )   t hre sho ld   f uncti on   ( ) = + 1 + + 1 1 ( mod   ) ,   w he re    are r a ndom  integers bet ween  1   an 1 , and  = 0 , 1 , 2 , , 1   -   Set t he gr oup s ecret key  ( 0 )   , t he c om pu te  the  associat ed g roup pu blic key   = ( 0 ) ( mo d   )   -   Each  of  the  gr oup  m e m ber picks   an   integ er   ( )   in  rand om   m ann er  as   his  pri vate  ke and  cal culat es h is  public  key:   = (    ) .   -   E ach  par ti ci pa nt r e gisters a i den ti ty      an d t he se nds      to T D   -   Af te r   T ob ta i ns   t he  c om plete  identit ie s,  s/ he  cal c ulate s:  (    )   an = (  ) (m od   p and  f orwa rds   (    )   to the  gr oup’s  m e m ber s ind i vi du al ly . Pub li   an d reta in a c opy o (    ) ,   .   In  the   eve nt  t ha an  e xtra   m e m ber     wis hes  t par ti ci pate  within   the  gro up  f ollo wing  ne go ti at io with  t he  TD s /he  posts  her / hi ide ntit    to   the  TD Af te wh ic h,  T cal culat es  a nd   tra ns m it (    )   t her / him Then ,   TD  cal c ulate an pu blics:   = (  ) ( m od   p ).   T he  public  a nd  secre keys  f or  an  i nd i vidua l   represe nted   as  (   , )    ( (  )   , )   ,   r especti vel y.  Wh il for  gr oup,  the   public  a nd   secret   key are   ( , )   a nd   ( , ( 0 ) )   , respecti vely .     2.3.   ( t, n Thr esho ld  sign atu re gener ati on  pha se     Con si der   a   s cenari w he re   the    m e m be rs  that  c oope rate  in  produ ci ng   t he  sig na ture  [21]   are   1 , 2 , ,   Ahead   to   their   c ollabor at ive   sig natu re   of  t he  m essag e,  a   sel ect ed   m e m ber   is  a ppoin te as     cl erk  to  perf or m   par ti al   sign at ur e   ve rific at ion The   seq uen ti al   ste ps  of  m essage  sig ning  a re  il lustrate   a s   fo ll ows:   a.   Each si gn e sel ect   an c om pu te         (    )     (1)     b.   The  { }   broad ca ste t m e m ber by  m eans  of  channel  t hat  is  secur e When   entire    are   acq uire d,   t he y   are  util iz ed  col le ct ively  in  the  co m pu ta ti on of the  v al ue    as      = = 1 (    )     (2)     c.   Ca lc ulate     ( ( ) (  )    = 1 ,   ) mod       (3)   Evaluation Warning : The document was created with Spire.PDF for Python.
Int   J  Elec  &  C om En g     IS S N: 20 88 - 8708       Id e ntit y - base d t hr esh old g rou si gnatu re  sc he me   based  on multi ple  hard  num ber    ( Ne da Tah at )   3697   T he se nd    al ong  with   ( , )   as  the  par ti al   sig na ture  f or   t he  ha sh - f un ct io m essage  ( )   to  th cl er k.   Lat er,  the  cl er pe rfor m va li dation   of  the   par ti al   sign at ur th r ough  dem on strat in that  the  subse qu e nt   equ al it y i s fulfi ll ed:           = ( )   (    ) = 1 ,   ( m od   )     (4)     d.   Fo ll owin g   dem on st rati ng the   validit y of al l p arti al  si gn at ur e s b y t he  cl er k,   s/he  ob ta ins  s ol ution   f or :       2 = 2 = 1   (    )   for       (5)     and the  sig natu re  of  m essage    is  { , }       2.4.   ( t, n Thr esho ld  sign atu re  verific at i on ph as e     The  sig natu re  can  be  ve rified   by  strang er p en d in that  s/he  can  get  hold  of   to  the  pu blic  key  [2 1] .   Fo ll owin to  their  recepti on  of the  gro up si gn at ur e   { , }   s/ he  e xam ines the equati on :     2 = ( )   ( mod   )     (6)     If  t his c onditi on is  fu l fill ed,  a ccordin gly t he gr oup si gnat ur e is   valid .   Th e or em   1.   S uc ceedin the  ut il iz ed  pr ot oc ol thu t he  ver i ficat ion   within   the  sig natu re  ver ific at io pa rt  is   accom plished .       2 ( 2 ) 2 = 1       ( mod   )       = 1           ( ( ) (  )      = 1 , ) = 1             ( ( ) (  )      = 1 , ) = 1 ( ) = 1             ( (  )      = 1 , = 1 ) ( ) ( ( ) = 1 )           ( ( 0 ) ) ( )   ( mo d   )         ( )   ( m od   )                   ( 7 )       3.   SECURIT Y A NA L YS I   We d em on st rate her e t hat the  pr ese nted sche m e fo i den ti ty ba sed  t hr es ho ld sig nature i s u nf orgeab l e   fou nd   on  the   c om plexity   of   f ind in s ol utions  sim ultaneou s   to  the   pair   of  hard  nu m ber   t heoreti cal   pro bl e m s;   resid uosit y and discrete  log a rithm . F or th w hi le , w e sh al l su bs ta ntiat e that our tech nique i s h eu risti cal ly   secur against e xam ple crypt ographi c att acks [2 1].   Att ack  1 :   Sup po s that  t he   ad ver sa ry  (Adv)  at te m pts  to  acq uire   the   secret  keys  , ( 0 )   ta ken  f r om    the  eq uations  2 (    )   and   = ( 0 ) ( mo d   )   It  is  evi den tl infeasi bl in  view  of  t he  hi ndra nce  of  fig ur in ou re siduosit and   di screte  log a rith m   pr oble m s.  Also   A dv   ca nnot   der ive  t he  secr et   key  (    )   fro the equat io = (  ) ( m od   p )  b virt ue of  the c om plica ti on  of s olvi ng   DL P.   Att ack 2 :   Assu m e that t he discret e lo gar it hm  problem  can  be  f ig ur e d - out.   -   By   m eans  of   t he  e qu at io 2 (    )   Adv  ca fi nd  2 (    ) Noneth el ess s/ he  is  sti ll   incap able  of  recoveri ng    be cause  of the a dversit y o s olv i ng r esi duos it pro blem .   -   Adv  m ay   li kew ise   at te m pt  t fig ur e - out  t he  e ntire  sec r et   keys  of  the   sig ner  util iz ing  the   relat io ns hi   = (  ) (m od   p ) Co nsi der in that  discrete  lo gar i thm   can  be  figure d - ou t,  at   that  po i nt  s/h ca disco ver al l secret  k ey (    )   , and  ther ea fter c onstruct   the   e ntir e p arti al  sig natur of the  gro up. Alt houg h,   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus 2020 :   3695  -   3701   3698   s/he  is  un a ble  to  identify   the  gro up   si gn at ure    throu gh   t he  relat ion s hip   2 = 2 = 1   (    )   due   to the fact  that  s/he is  no t a wa re  of  t he prim e  f act ori zat ion o .   Att ack  3 :   Assu m that  the  res iduosit pro ble m   is  so lvable.   In  this  sit uatio n,  s/he   has   knowle dge  of  the   pr im e   factor iz at io n 1 a nd   1 Conseq ue ntly s/he  will   at tem pt  to  fi gure - out  the  form ula   2 (    ) Nev e rtheless , s/ he  rem ai ns  incap able  of   fig uri ng - out    rely ing  on th is c ondi ti on  due to  t he fact  that s/he is  n ot  awar e  of  2 (    )   f or  t he reaso t hat  a d is crete l ogar it h m  p r ob le m  can no be u nr a veled.   Att ack  4 :   A dv   can  in  a ddit ion   at te m pt  to  gathe   pairs   of   m essage  sign at ur (  ,  )   an   wh e re   = 1 , 2 , ,   al so   trie t se ek - out  the  i nd i vidual  secret  ke (  )   Me an w hile,  A dv  po s sess es    eq uatio ns   i this fas hion:     1 ( ( 1 ) (  )    = 1 , 1   1 )       2 ( ( 2 ) (  )    = 1 , 2   2 )        ( ( ) (  )    = 1 ,    )   ( 8 )     The  nu m ber  o f   unknow ns   is  ( + 2 )   in  the p re vious    form ulas   of  ( 8 ) i.e. (    )     an  Hen c e ,   (    )   an   rem ai co m plex  to   ide nt ify   co ns ide rin t hat  Adv  c an   re pro du ce   a   li m it ed  nu m ber  of  s olu ti ons  to this set  of li near eq uatio ns   al tho ug s/ he  i s not ca pab le   of ide ntifyi ng which is  the  rig ht  o ne .   Att ack  5:   A dv   cou l seek  t pose  as  sig ner     by  ch oo si ng   i rando m   fashi on   inte ger   and   a nnou ncin g   (    ) Be cause   th entire     signe rs  decide on  th group   s ign at ure,   in   the  a bs e nce  of   knowle dge  of  the  res pecti ve  secret  key  (    ) A dv   is  i ncap a bl of   ge ner at in c orrect  pa rtia sign at ure   ( , )   to  fu lfil l t he  verific at ion f orm ula.    Att ack  6 :   Adv   m a con te nd   to  e vo l ve  gro up  sig natu re   ( , )   of  his  own  us in t he  ver if yi ng   e qu at i on   2 = ( ) (    )   f or   a   s pecific   m essage    thr ough  fixing  one  inte ger ,   whil seekin to   identif y   the  ot her.  I this  sce nar i o,  A dv  picks    an see ks   t he  value  of  A dv  beg i ns  by  cal culat i ng   ( ) (    )   an fi nd i ng  2 (    )   for     Un s uccess f ully s/he  is  una bl to  fi gure - out    util iz ing   this  e qu at io becaus of   th ad ver s it of   fig ur i ng - ou t,  sim ultaneou sly t he  resi duos it an di screte  log a rithm   pr oblem s.   In   ad diti on,  A dv  co uld   at tem pt  to  set     and   fig ur e - out   In   this  sit uatio n,   s/he  c om pu te s   ( ) 2 (    )   an see ks   ou so luti on  t o     (    ) T h is  sce nari is  the  w or s du e   to   the  fact   that  al thou gh  bot prob le m of  resi duos it an dis crete  lo gar it hm   can   be   s olv e d,  the    val ue  rem ai ns  diff ic ult  to  determ ine  asi de  fr om   a   tria l   and   error   pr ocedure thu cha ract erized  by  co nsum ption   of   tim and  effor [15].       4.   PERFO R MANC E E V ALU TION    To  in vestigat the  pe rform ance  of   i de ntit y - based  thres hold  si gnat ur e c om puta ti on   an com m un ic at ion   ov e rh e ads   w il be  us e d   to   est i m at i t.  He re,   we  will   ex a m ine  pr im arily  the  pe rfor m ance  of   our  sug gested  te chn iq ue.   T facil it at this  t reatm ent,  we  e m plo the  fo ll ow i ng   no ta ti on in  our  analy s is  of    the  com pu ta ti on  an c omm un ic at ion   com plexity   [2 2 - 25 ] .   T he  num ber   of  secret  an pu bl ic   keys  are  de no te by  S a nd  P K,   res pecti vel y.  Mo du la r   e xpone ntiat ion   ti m is  represe nt ed  by;     ,   w hile     sta nds   f or   the  tim fo m od ular  m ultip li cat ion an the  tim fo m od ular  in ve rse  c om pu ta tio is  re pr ese nt ed  by           de note c om plexity   of  tim fo r   exe c uting  c om pu ta ti on   of  t he  m odular   s qu a re;      presents    the  c om plexity  f or  exec utin cal culat ion  o f   t he  m od ula s quare   r oo t   dete rm ines  the  one   m ap - to - po i nt h as functi on  ti m e,  wh il | |   s pecifie the   le ngth   of   bits   of  We  m us no te   that   ot her  com pu t at ion al   op e rati on s   tim es  are  igno r ed,   since  t hey  are  m uch   sm aller  tha     ,      a nd    We  su m m ari ze  the  c om pu ta ti on  and   c omm un ic at ion   cost  of   our  pro posed   schem in  Table  1.   As  show in  Ta ble  1 the  com pu ta ti on   com plexity   [22]  f or   si gn at ure  an ve rificat ion   a re  4  + ( 4 2 + + 1 ) + ( 2 + 1 )  +  +  + and  3  +  +  +   in  our   schem e,  respe ct ively Als the  t otal  c om m un i cat ion   cost  a r e   ( 2 + 1 ) | | + ( 3 + 1 ) | | .   Evaluation Warning : The document was created with Spire.PDF for Python.
Int   J  Elec  &  C om En g     IS S N: 20 88 - 8708       Id e ntit y - base d t hr esh old g rou si gnatu re  sc he me   based  on multi ple  hard  num ber    ( Ne da Tah at )   3699   T able   1 .   Th pe rfor m ance of  our  sc hem e   Criteria     Evalu atio n   No o f  keys   SK   2 + 1   PK   2 t+1   Co m p u tatio n al co m p l ex ity   Sig n   4  + ( 4 2 + + 1 )    + ( 2 + 1 ) +  +  +   Verify   3  +  +  +   Size of  para m e ters /co m m u n icatio n  c o st     ( 2 + 1 ) | | + ( 3 + 1 ) | |       5.   ILL US TR AT ION   To  il lustrate   the  pr op os e schem e,  we  con s ider  that  there  are  three  us e rs .   The  truste de al er  (TD)     of   t he  syst em   cho ose   = 14447 , 1 = 31 , 2 = 233 , t he n   =   1 2 = 7223   , = 8   a nd   ( ) = 801   The follo wing  ste il lustrate   our  sch em e.     5.1 .     Ke ys   gene rat i on     In this ste p,  t he  subse qu e nt act ion s  are  ca rr ie d - out by T t o ge ner at e t he  s chem e’s  secret  and  public k ey s:   a.   Sele ct in   a   ra ndom   fas hion  = 223   a nd  obser ving   that   gcd ( 2 , ) = 1 Ca lc ulate   8 63 9 1 m od 14447 8853   mod   14447 Sele ct   poly no m ia l   ( ) = 311 + 733 + 123 2 (   mod   7223 )   .   Set  the  gro up  sec ret  key  ( 0 ) = 311   an cal c ulate the  c orres pond in gro up  public  key   = 8 311   mo d   14447 10022   mod   14447   .     b.   Each  of  the   three   m e m ber of  the   gr oup,  in  a   ra ndom   fash i on,  picks   an   intege as 1 = 163   , 2 = 237   , 3 = 757   to   re pr e s ent  his   pri va te   key,  a nd  then   dete r m ines  his  public  key  1 = 8 163   m od   14447 5619 , 2 8 237   m od   14447 2811 , 3 8 757   m od   14447 1670   c.   Each   pa rtic ipa nt  reg ist er a i de ntit  1 = 321 ,  2 = 531 ,  3 = 239   an t he sen ds      to   T D.    TD  c om pu te s a nd pu blics      1 (  1 )   m od   8 2146 mod   14447 8300     2 (  2 )   m od   8 3072 mo d   14447 8450     3 (  3 )   m od   8 50 mo d   14447 1543     5. 2.     ( t, n )   Thr esho ld  sign atu re gener ati on  pha se     Assum that  t he    m e m ber par ti ci pating  in  the  signa ture  ge ner at io are   1 , 2 , , .   Pr ece ding  to   j oi ntly   sign i ng  the  m essage,  on e   of  t hese  m e m ber is  a pp oi nted  as   cl e r to   perform   ver ific at ion  the   par ti al   sign at ur e.   W e   descr i be  the  el e m ents o f  m es sage s i gn i ng in  seque nce as f ol lows :   Each si gn e sel ect s   1 = 11 7   , 2 = 147 , 3 = 371   an c om pu te       1 8 16 3 ( 11 7 )   mo d   14447 10094     2 8 237 ( 1 47 )   mo d   14447 2746     3 8 757 ( 3 71 )   mo d   14447 1247     The   { }   are   br oa dcasted   th r ough  a   sec ure  c ha nn el   to   the   m e m ber s.  Sub seq uen t   to   rec eption  of     the  e ntire  each  of  them   com pu te the  value    as   = 3 = 1 (    ) = ( 10094 × 2746 × 1247 )     mod   9787   Ca lc ulate s   1 = 5195 ,   2 = 3174   , 3 = 1583 .   The se nd    al ong  with   ( , )   repr esenti ng  t he  ha sh - functi on   m e ssage   ( )   par ti al   si gn at ur e t t he  cl erk .   Subseque nt  to  validat io of   e ntire  pa r ti al   sign at ur es   by  the  cl erk s/he  deter m ines  so luti on  of       2 = 2 = 1   (    )   for     2 = 1172 ( 2894 ) mod   7223 4181 .     5.3.    ( , )   Thre sh ol d sig n ature  ve ri ficat io n pha se   An y ne wc om e is able t per f or m  v erifica ti on  o the sig nat ur e gra nted  tha t s/ he  can access the p ubli key. Succee ding to  h is  r ece ption o t he gr oup si gnat ur e { , }   he revie ws:      2 = ( )   ( mod   )     2 8 853 4181 9787 9 78 7 ( m od   14447 ) 3768     ( ) 10022 801 ( mod   14447 ) 3768   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus 2020 :   3695  -   3701   3700   6.   CONCL US I O N   ne te ch ni qu f or   ID - ba sed  th res ho l gro up   si gn at ure  was  pr opose d,   wh ic is  fou nd e on    the  prob le m of   resid uosit a nd   discrete  loga rithm The  tech ni qu reli es  on   tw dif ficul har pro blem and  offer s   an   im pr ov e le vel  of  secur it relat iv to  a in div i dual   di ff ic ult  prob le m Also,  we  hav e   in ves ti gated  so m po te ntial   at ta cks  an dem on strat ed   th secu rity   of   t he  sc hem against  su c at ta c ks I a dd it io n,  the   schem is  resi st ant  to  both  of  re peat  an con s piracy  at ta cks.   M or e ov e r,   each  of  gr oup  sign at ur a nd   gro up   key size do no t rely  on th e  nu m ber  o m e m ber s .       REFERE NCE S     [1]   W .   Diffie,  M.   E .   Hel lman " New  dire c ti on  in  C r y ptogr aph y , "   I EE E   Tr ansacti on  on  Informatio Theory vo l 2 2,     pp.   644 - 654 ,   19 71.   [2]   Desm edt ,   " Societ y   and  group   ori ent ed  cr y ptogr a ph y :   new  con ce pt , "   In  Proc .   Confe ren ce   o the   Theory   an Appl ic a ti ons o f Cr ypt ographic  T ec hniqu es ,   San ta Ba rba r a, USA ,   pp.   120 - 127 ,   19 87.   [3]   A .   Bold y r eva " Eff icient  thr eshold  signa ture s,   m ult i -   signa tures   and  b li nd   sig nat ure s   base d   o the  g ap - Diffi e - Hell m an - group  s igna tur sch eme, "   In   Proc ee dings   of PKC  2003 ,   Miami,   US A,  pp .   31 - 4 ,   2003 .   [4]   Y.  Desm edt , "   Thre shold  cr y ptog rap h y , "   E uropea Tr ansacti ons  o Tel ec omm unication vol .   5,   no .   4,   pp .   449 457 ,   1994 .   [5]   P.  A.  Fouque   an d   J.  Stern,  " Full distri but ed  thr eshold  RS under   standa rd  assum pti ons, "   I Proce e dings  of  the  7th   Inte rnational   C onfe renc on  the   Theory  and  Appl ic at ion  of  Cryptol og and  Information  Sec ur it y ,   Gold  Coast,  Aus tra li a ,   pp .   31 0 - 330,   2001 .   [6]   R.   Genn aro ,   S.  J are ck i,  H.  Kr awc z y k,   T .   R abi n,   " Robust   thre shol DS signat ure s, "   Information  and  Computati o n vol .   164 no .   1 ,   p p.   54 84 ,   2001   [7]   V.  Shoup,   "   Prac t ic a l   thre shol signa ture s,   " In  Proc ee di ngs  of  In te rnationa l   Conf ere nc on   th e   Theory   an d   Appl ic a ti on   of  C ryptographic   Te chni ques ,   Bruge s,  Bel g ium,  pp .   207 - 220,   2000 .   [8]   J.  Yu,   F.  Kong   X,   Cheng,  " Fo rward - sec ure   m ult isignature ,   th reshold  sign at ur and  b li nd   sig nat ure   sche m es, "   Journal  of   Net w orks vol .   5 ,   no .   6,   pp .   634 - 641 ,   2010 .   [9]   V.  Sham ir,   " Ide nti t y - bas ed  cr y pt os y stems   and  signat ure   sch emes, "   I n   Proceedi ng of  Crypto  1984,   Santa   B arb ar a ,   US A,  pp.   47 - 53 ,   1984.   [10]   M.  Be ll ar e,  Na m pre m pre   C .   a nd  G.   Neve n ,   " Secur ity   proof for  ide n ti t y   b ase ide nt ifica t i on  and   sign at ur sche m es, "   In   P roce edi ngs  o I n te rnational   Co nfe renc on   th Theory  and   Appl ic a ti ons  o f   Cryptographic   Techni ques,   Int e rla ken ,   Sw itzer l a nd,   pp .   268 - 286 ,   2004.   [11]   D.  Bon eh,  and   M.  Frankl in, "   Ide nti t y - B ase d   en c r y pt ion   from   th e   W ei l   p ai r ing, "   In   i t   Crypto   2001 ,   San ta   Barb ara,  US A,  pp.   213 - 2 29,   2001 .   [12]   F.  Li ,   J.  Yu,  " A   New  Thre shold   Group  Signat ur Scheme  Based   on  Discre t Lo gar it hm   Proble m , "   Ei ghth  ACI Inte rnational   Co nfe renc e   N et work  and  Parallel/ D istribut ed  Comp uti ng SNPD  200 7 ,   vol .   3 ,   pp .   117 6 - 1182,   2007 .   [13]   Y.  Yu,  B .   Yan g ,   Y.   Sun,  " Ide nt ity - ba sed   thr eshold  signa ture  an m edi ated  prox y   sign at ur sch e m es, "   J ournal  o China  Univ ersities of   Posts and Tele communic a t ions vol .   14 ,   no .   2 ,   pp.   69 74,   20 07.   [14]   Q.  Huawang,   Z.  Xiaohua,  D.  Y uewe i,  " Provabl y   se cur Id ent i t y - bas ed  thr eshold  signat ure   on  a cc ess  struct u re, "   Inte rnational   Co nfe renc on   Info rm ati on  and  Co mm unic ati ons Tec hnolog ie s ,   201 4 .   [15]   L.   D eng  and  J.   Ze ng " Two  ne ide nt ity - b ase d   thre shold   ring   s igna tur sch emes, "   Theoretical   Computer  Scien ce ,     vol .   535 ,   pp .   38 - 45,   2014 .     [16]   N.  Ta h at,  " Convert ible  m ul ti - a uthe ntica te encr y pt ion  sch eme  with  ver i ficati on   base on   elliptic  cur ve  d iscret loga rit hm   prob lem ,   " Int.   J. Comp ute r A pp li ca ti on s in  Techno logy,   vol .   54,   no .   3,   p p.   229 - 235 ,   201 6.   [17]   S.  Chang,  D.   S.  W ong,   Y .   Mu ,   Z .   Zha ng ,   " Cert if ic a te l ess  Th reshold  Ring   Si gnat ure , "   I nformation  Sc ie nc es,     vol .   179 ,   pp .   368 5 3696,   2009 .     [18]   H.  Xiong,   J.   Hu,   Z.   Ch en,  F.  L i " On  the   sec ur ity  of  an  ide nt ity   b ase m ult i - prox y   sign at ure   sche m e, Computers   and  Elec tri cal E ngine ering vol .   37,   pp .   129 - 135 ,   2011.   [19]   L.   Fag en,  H.  Y upu,   C .   Jie " Im prove m ent   of  Ide nt ity . B ase Thre shold  Prox y   Sign a tur Sch eme  with  Kno wn  Signers, "   W uhan   Unive rs ity  Journal  of   Natural  S ci en ce s,   vol .   11 ,   no .   6 ,   pp .   1653 - 1656,   2006 .   [20]   Y.  Yong,   L.  Fa gen,  X.   Chunxi ang,  S.   Ying " An  Eff i cient   Id ent ity - B ase d   An on y m ous  Signcr y pt ion   Scheme, "   Wuhan  Unive rs ity  Journal   of   Nat ural  Scienc es ,   v ol .   13 ,   no .   6 ,   pp .   670 - 674,   2008 .   [21]   M.  Moham ad   a nd   E .   Ism ai l,  " Thre shold   Signa ture  with   H y bri Problems , "   I n te rnational   Journal  o f   Cryptol o gy   Re search vol .   4 ,   no.   1,   pp.   32  -   4 1,   2013 .   [22]   E.S ,   Ism ai l ,   N. M.F.  Ta h at ,   and   R. Ahm ad,   " New  Digit al   Signat ure   Sch e m Based  on  Fa ct oring  and  Disc ret Loga ri thms , "   J o urnal  of  Ma the m ati cs  and   Statis tics ,   vol .   4 ,   no .   4 ,   pp.   222 - 225 ,   20 08.   [23]   N.  Ta h at ,   R .   S haqboua ,   E.   Ab dal l ah,   M.  Bso ul  and  W asfi  S hat an awi,   " n ew  digi t al   signa ture   sche m wi t h   m essage   rec ov e r y   using   h y brid   proble m s, Int ernati onal  Journal  of  El e ct ri c al  and  Comput er  Engi n ee ring , "     vol .   9 ,   no .   5 ,   pp .   3576 - 3583,   201 9.   [24]   N.  T aha t   and   M .   S.   Hij az i " New  Digital   Signat ure   Scheme   Based  on   Chaotic  Map s   and   Q uadr atic   Residu Problems , "   A ppl ie Ma the mati cs  &   Information  Sci en ce s vol 13 ,   no .   1 ,   pp .   115 - 1 20,   2019 .   [25]   N.  Ta h at,  A.  A .   Ta h at ,   M.  Abu - Dalu,   R .   B .   Alb ada rne h ,   A.   E .   Abdall ah   and  O.   M.  Al - Haz ai m e h, "   new  RS publi c   ke y   e ncr ypti on   sche m e   wi th  cha ot ic   m aps , "   Inte rnational   J ournal  of   E lectri cal  and   Comput er  Eng ineering   ( IJE CE) ,   vol. 10 ,   no .   2 ,   pp .   1430 - 1437,   2020 .   Evaluation Warning : The document was created with Spire.PDF for Python.
Int   J  Elec  &  C om En g     IS S N: 20 88 - 8708       Id e ntit y - base d t hr esh old g rou si gnatu re  sc he me   based  on multi ple  hard  num ber    ( Ne da Tah at )   3701   BIOGR AP HI ES OF  A UTH ORS        Nedal  Tah at   re c ei v ed  his  BS i Mathe m atics  f rom   Yarm ouk  U nive rsit y ,   Jordan   in  1994,   and  MS in  Pure  M at hemat ic a Al  al - Ba y Unive rsit y ,   Jordan ,   in   1998.   He  rec eived   PhD   in   Applie Num ber   The or y   (Cr y pto gra ph y from   Na ti onal  Univer si t of  Mal a y si (U KM in  2010.   H is  an  As soci at Profess or  in  the   Depa r tment  Mathe m at i cs,   H ashe m it Univer sit y .   His  m ai rese arc in te r est are   cr y p tol og and  num ber   the or y .   He  has  publi shed  m ore   tha 35  pape rs,  aut hore d /c oau th ore d,   and  m ore   t han  15  r efe r ee d   j ourna l and conference pa p ers         As hraf  A.  Tah a t   is  an  As socia te  Profess or  in  the   Depa rtment  of  Com m unic at ions  Engi nee r ing   at   Pr incess   Suma y Univ ersity   f or  Technol og y   ( PS UT)  and  the   Vice - Cha irman  of  IEEE  Jordan   Sect ion .   Dr.  T ah at   e arn ed  his  B. Sc.   and  M.Sc .   d egr ee in  El e ct r i ca Engi ne eri ng  from   the   Ill ino is   Instit ute   of  Te ch nolog y   (I ll ino isTe ch) ,   Chicago,   US A,  where   he  al so  rec e iv ed  Ph.D.  in  2002 ,   with  a   foc us  on   comm unic at ion and  signa pro ce ss ing.   Dr .   T a hat   joi ned   PS UT  in   2005  and   serve as  the   Hea of  the   depa r t m ent   of  Comm u nic a ti ons E ng.   fr om   2010  to  2012 .   He  was a lso a   Visiti ng  Profess or  with  McGill  Univer sit y ,   M ontre a l,   Ca n ada,   in  the   Depa r t m ent   of  ECE ,   conduc t ing  rese arc on  m oder n   comm unic at ion sy st ems   (2012 - 2013).   From   2002  to  2003,   h was a Adjun ct   Profess or  at   I ll in oisTe ch ,   Chi ca g o,   US A.     Evaluation Warning : The document was created with Spire.PDF for Python.